Skip to content
Home » Mengenal Strategi Zero Trust, Kunci Keamanan Jaringan Internal Perusahaan

Mengenal Strategi Zero Trust, Kunci Keamanan Jaringan Internal Perusahaan

Kenali Bagaimana Zero Trust Membantu Keamanan Perusahaan

Ancaman keamanan siber semakin canggih dan kompleks. Ada bebeapa faktor yang menyebabkan fenomena tersebut, seperti bertambahnya kompleksitas infrastruktur digital dan adopsi AI. Metode keamanan tradisional yang berfokus pada pertahanan perimeter jaringan tidak lagi cukup untuk melindungi data dan sistem dari serangan modern.

Akibat dari serangan modern yang semakin kompleks, muncul pendekatan keamanan berbasis Zero Trust. Berbeda dengan pendekatan keamanan tradisional yang memberi kepercayaan pada pengguna atau perangkat berdasarkan lokasinya di jaringan, pendekatan keamanan Zero Trust mengasumsikan bahwa ancaman keamanan dapat berada di dalam maupun di luar jaringan perusahaan, sehingga semuanya dianggap “bersalah sampai sudah terbukti sebaliknya, termasuk pengguna dan perangkat kantor walaupun sudah terkoneksi ke jaringan internal perusahaan atau VPN khusus.

Metode zero trust berlandaskan pada prinsip “Jangan percaya dengan siapapun, selalu lakukan verifikasi”, sehingga setiap permintaan akses, termasuk yang datang dari user atau device yang sudah sempat diverifikasi sebelumnya. diasumsikan sebagai sesuatu yang berpotensi bahaya oleh sistem. Sehingga, perlu verifikasi ulang identitas dan otorisasi user atau device tersebut, layaknya pengecekan firewall terhadap setiap permintaan akses dari open network. Dengan verifikasi yang lebih sering dan menyeluruh, zero trust dapat membantu mengurangi kemungkinan adanya anacaman yang tidak terdeteksi dalam lingkungan perusahaan.

Prinsip utama Dalam Model Keamanan Zero Trust:

  • Akses dengan Hak Minimal: Pengguna hanya diberikan akses ke sumber daya yang benar-benar mereka perlukan untuk menyelesaikan tugas mereka. Hal ini meminimalkan potensi kerusakan jika terjadi pelanggaran keamanan.
  • Segmentasi Jaringan: Jaringan dibagi menjadi zona-zona keamanan yang terisolasi, sehingga membatasi pergerakan lateral penyerang jika mereka berhasil masuk ke jaringan.
  • Autentikasi dan Otorisasi Kontinu: Identitas pengguna dan perangkat diverifikasi terus-menerus, bahkan setelah mereka diberikan akses awal.

Implementasi Zero Trust untuk perusahaan:

Prinsip zero trust umumnya diimplementasikan dengan membuat sistem verifikasi identitas yang kuat, memvalidasi keamaan perangkat sebelum memberi akses, serta memastikan akses seperlunya saja untuk semua user dan device. Contoh implementasinya yakni dengan mengadopsi sistem keamanan identitas dan akses, seperti:

  1. Multi-Factor Authentication: Lapisan keamanan tambahan saat login ke akun atau aplikasi, yang meminta pengguna memasukan kata verifikasi data tambahan seperti:
    • Sesuatu yang hanya diketahui pengguna tersebut, baik berupa PIN, password, atau jawaban untuk pertanyaan keamanan.
    • Sesuatu yang hanya dapat diakses oleh pengguna tersebut, contohnya kode verifikasi SMS atau aplikasi autentikasi.
    • Sesuatu yang hanya dapat diinput oleh pengguna tersebut, contohnya sidik jari, autentikasi retina, atau face-recognition
  2. IAM: Single platform untuk mengecek credentials, mengatur perizinan akses, & mengautentikasi log in bagi seluruh platform cloud & internal sistem yang terdapat dalam perusahaan.
  3. Zero trust network access: Teknologi yang berinteraksi dengan MFA dan IAM untuk mengontrol akses ke aplikasi berdasarkan identitas user, geographical context (screening lokasi ), device security posture, dan enteprise security policies. ZTNA biasanya tersedia jika perussahaan mengakses platform SASE atau SSE.
  4. Otentikasi Biometrik: Metode keamanan siber yang memverifikasi identitas pengguna berdasaarkan ciri biologis, seperti sidik jari, wajah, dan retina.

Dengan menggunakan pendekatan user dan device-centric zero trust, setiap kali muncul akses terhadap data perusahaan, sistem akan secara otomatis memverifikasi lewat identitas user (MFA dan biometrics), risiko keamanan perangkat (context verification), serta ketepatan otorasi tiap user. Dengan demikian, penyerang lebih sulit mencuri data walau lewat identitas orang internal perusahaan.

Oleh karena itu, zero trust sangat cocok bagi bisnis yang menyimpan data-data internal bernilai tinggi, data sensitif, atau yang beroperasi di lingkungan dengan risiko keamanan tinggi. Selain memperkuat perlindungan data sensitif, implementasi zero trust akan membantu memenuhi prasyarat kepatuhan, serta memungkinkan akses yang aman dari mana saja.

PT Global Innovation Technology adalah perusahaan penyedia software cybersecurity yang telah berpengalaman mengintegrasikan solusi seperti Identity Management dan SIEM pada perusahaan layanan keuangan dan telekomunikasi selama lebih dari 15 tahun. Untuk informasi lebih lanjut tentang solusi yang kami sediakan, kontak kami melalui formulir pertanyaan atau hubungi kami lewat Whatsapp +62 21 5794 9000​.

Leave a Reply

Your email address will not be published. Required fields are marked *